Post on 26-Jul-2015
1.-¿Qué información es generalmente la más sensible si un proveedor de comercio electrónico tiene problemas de seguridad?
a)Nombre del cliente b)Acceso del sistema de datos
personales de los clientes c) Dirección de vendedores d)Información de tarjetas de crédito
2.-La educación y formación a través del Internet a menudo se refiere a
a)E-learning b) educación en el hogar c) redes sociales d) podcasting
3.-Usted no está autorizado para instalar su propio software en un equipo que es parte de una red de empresas, esto es un ejemplo de:
a. Perdida de autonomía b. Ataque informático c. Perdida de la privacidad d. Fallo del sistema de una red
4.-Las siguientes opciones son formas de conexión a Internet a través de cables telefónicos EXEPTO:
a. Cable modem b. ISDN c. DSL d. T1
6.-Si un sitio está encabezando una lista después de una búsqueda ¿qué es lo que indica?
a) el sitio es gratuito y puede ser confiable
b) el sitio tiene mas visitantes c) el sitio contiene una mayor cantidad
de información d) el sito se asemeja responsablemente
7.-¿cuáles son las razones más comunes para comunicarse mediante mensajes instantáneos o mensajes de texto?
(elija dos) a) envió de mensajes de seguridad que involucran
transmisiones financieras o jurídicas b)realizar un diagnostico bidireccional entre dos
usuarios en línea c)Envio de mensajes rápidos que no han de ser
guardados necesariamente. d)la comunicación con las personas que utilizan
diferentes ordenadores personales e)Envio de mensajes que pueden incluir archivos
adjuntos, con documentos
8.-Cuál de las siguientes es la opción correcta para visualizar un archivo adjunto a un correo electrónico a un cuando no tenga instalado el
programa en el que fue creado a) Guardar como b) Imprimir c) Abrir d)Pre vizualizar
10.-El signo de exclamación (!) junto al correo electrónico significa:
A) El correo está marcado como spam B) El correo ha sido marcado como
importante C) El correo ha sido revisado D) El correo aun no ha sido revisado
11.-¿Cuál de las siguientes actividades seria cubierta por la ley, en un lugar de la escuela o compañía, debido al uso de politrix o doctrine?
Defunción de rumores por la red copiar el trabajo de otra persona Navegar la red para divertirse hacer ofertas fraudulentas por correo
12.-¿Cuál de las siguientes aplicaciones pueden obtener un mayor grado de aprendizaje?
a.-)Crear una pagina web b.-)Crear un juego interactivo c.-)Manejar una pagina web d.-)Crear un blog
13.-QUE DISPOSITIVO DE LA COMPUTADORA DEBE SER RECICLADO CON MAYOR CUIDADO PORQUE PUEDE CONTENER MATERIALES PELIGROSOS
a) MICROPROCESADOR b) MONITOR c) TECLADO d) CD ROM
15.-Protocolo es: a) Procesos para codificar información para evitar
que sean leídas por otra persona. b) Aplicaciones instaladas en la computadora
para administrar sitios web. c) Filtros que protegen la red de ataques
externos. d) Reglas que usan los computadores para
acceder a la red.
16.-¿ Cuál opción sería la más efectiva al momento de restringir el ingreso de un usuario a sitios en internet que puedan tener contenido sólo para adultos u otro material restringido ? (seleccione 2)
a) Instalar un programa con filtros web. b) Usar un bloqueo pop-ups c) Cambiar las configuraciones del
contenido del explorador. d) Eliminar el historial del navegador e) Instalar un programa antivirus
18.-¿Qué proceso hace que un correo electrónico sea difícil de leer?
Encriptación Engaño Depuración Codificación
19.-¿ Cuál de las siguientes seria la forma más segura de comunicarse por correo electrónico ?
a) Enviar numero de correo electrónico b) URL's de sitios pagados . C) Enviar el usuario y contraseña para
pagar en un sitio web d) Enviar información personal .